🇺🇸🇺🇦Директор ФБР Кристофер Рэй встретился с украинскими руководителями по вопросам кибербезопасности и представителями правоохранительных органов в Нью-Йорке
🚔"Сегодня директор FBI Кристофер Рэй встретился с украинскими руководителями по вопросам кибербезопасности и представителями правоохранительных органов в Нью-Йорке, чтобы обсудить текущую #cyber кампанию России в отношении Украины, а также возможности совместной работы [c Украиной] для противодействия российским государственным акторам в киберпространстве и киберпреступным группам" - сообщает официальный Twitter аккаунт 👮FBI.
👆Кроме Microsoft теперь ещё и ФБР решило поплотнее "объединить усилия".
🚔"Сегодня директор FBI Кристофер Рэй встретился с украинскими руководителями по вопросам кибербезопасности и представителями правоохранительных органов в Нью-Йорке, чтобы обсудить текущую #cyber кампанию России в отношении Украины, а также возможности совместной работы [c Украиной] для противодействия российским государственным акторам в киберпространстве и киберпреступным группам" - сообщает официальный Twitter аккаунт 👮FBI.
👆Кроме Microsoft теперь ещё и ФБР решило поплотнее "объединить усилия".
🤮48
🛡Сбором и обработкой больших объемов персональных данных должны заниматься организации, которые в действительности обеспечивают их защиту
🎤 Интересное интервью RSpectr c заместителем руководителя Роскомнадзора Милошем Эдуардовичем Вагнером:
https://rspectr.com/interview/zashhita-personalnyh-dannyh-osnova-czifrovoj-ekonomiki
👆🧑🎓"Профессия в области информационной безопасности – одна из самых востребованных сегодня и в обозримом будущем".
🎤 Интересное интервью RSpectr c заместителем руководителя Роскомнадзора Милошем Эдуардовичем Вагнером:
https://rspectr.com/interview/zashhita-personalnyh-dannyh-osnova-czifrovoj-ekonomiki
👆🧑🎓"Профессия в области информационной безопасности – одна из самых востребованных сегодня и в обозримом будущем".
❤35
Forwarded from SecAtor
͏Тем временем крупный производитель строительных материалов Knauf Group стал жертвой вымогателей Black Basta.
Компания объявила, что стала объектом кибератаки, которая 29 июня вывела из строя ее инфраструктуру и серьезно повлияла на операционную деятельность, включая и отгрузку товара. К настоящему времени специалисты Knauf ведут работы по устранению ее последствий.
Немецкий производитель стройматериалов обеспечиваю на 81% мировой рынок стеновыми панелями. Корпорация имеет 150 производственных площадок в нескольких странах мира, включая активы дочерних американских компаний USG Corporation и Knauf Insulation. Последняя тоже была сломана и полирована.
Ответственность за кибератаку взяла Black Basta, разместив соответсвующее объявление на своем сайте DLS, указав Knauf в качестве жертвы 16 июля 2022 года, опубликовав 20% файлов, которые они эксфильтровали во время атаки.
В них представлены образцы сообщений электронной почты, учетные данные пользователей, контактная информация сотрудников, производственные документы и сканы удостоверений личности.
Судя по сегментированной подаче украденных данных, переговоры по выкупу с Knauf находятся в самом разгаре.
Компания объявила, что стала объектом кибератаки, которая 29 июня вывела из строя ее инфраструктуру и серьезно повлияла на операционную деятельность, включая и отгрузку товара. К настоящему времени специалисты Knauf ведут работы по устранению ее последствий.
Немецкий производитель стройматериалов обеспечиваю на 81% мировой рынок стеновыми панелями. Корпорация имеет 150 производственных площадок в нескольких странах мира, включая активы дочерних американских компаний USG Corporation и Knauf Insulation. Последняя тоже была сломана и полирована.
Ответственность за кибератаку взяла Black Basta, разместив соответсвующее объявление на своем сайте DLS, указав Knauf в качестве жертвы 16 июля 2022 года, опубликовав 20% файлов, которые они эксфильтровали во время атаки.
В них представлены образцы сообщений электронной почты, учетные данные пользователей, контактная информация сотрудников, производственные документы и сканы удостоверений личности.
Судя по сегментированной подаче украденных данных, переговоры по выкупу с Knauf находятся в самом разгаре.
👍40
⚔️ KillNet заявили о возможности применения нового вида кибератаки в отношении корпораций по производству оружия, которые продолжают накачивать Украину вооружением
📲 Пророссийские хакеры 🇷🇺KillNet сообщили о проведенииспециальной операции с использованием нового вида кибератаки и похоже речь больше не идёт о DDoS-атаках. Что именно подразумевается под "новым видом" - остается загадкой.
🤬Хакеры выразили свой протест в связи с тем, что 🇺🇸американские предприятия специализирующиеся на производстве оружия продолжают накачивать 🇺🇦Украину летальным вооружением, зарабатывая сотни миллионов долларов сидя на другом конце глобуса.
🥷"Но данный новый фронт мы открываем не против какой либо страны, и это новая операция не с помощью DDOS системы и её эскалация! Мы открываем новый вид атаки и возможность воздействия на огромные корпорации по производству оружия." - сообщили KillNet на своём канале.
🛩 В качестве одной из целей KillNet обозначили американского монстра "Lockheed Martin", одного из лидеров рынка военной промышленности.
"Возможно Вы знакомы с американскими предприятиями которые производят оружие. Мы выбрали самое крупное из них которое имеет свои филиалы даже в Европе, что способствует удобной логистике для транспортировке на Украину." - комментируют KillNet в своём посте.
👆Примечательно то, что Lockheed Martin Corporation производит известные всем🔥реактивные системы залпового огня HIMARS. Корпорация продолжает поставки вооружений (РСЗО) для эскалации конфликта на Украине. Акции Lockheed Martin Corporation на бирже cтремительно взлетели вверх после начала спецоперации.
📲 Пророссийские хакеры 🇷🇺KillNet сообщили о проведении
🤬Хакеры выразили свой протест в связи с тем, что 🇺🇸американские предприятия специализирующиеся на производстве оружия продолжают накачивать 🇺🇦Украину летальным вооружением, зарабатывая сотни миллионов долларов сидя на другом конце глобуса.
🥷"Но данный новый фронт мы открываем не против какой либо страны, и это новая операция не с помощью DDOS системы и её эскалация! Мы открываем новый вид атаки и возможность воздействия на огромные корпорации по производству оружия." - сообщили KillNet на своём канале.
🛩 В качестве одной из целей KillNet обозначили американского монстра "Lockheed Martin", одного из лидеров рынка военной промышленности.
"Возможно Вы знакомы с американскими предприятиями которые производят оружие. Мы выбрали самое крупное из них которое имеет свои филиалы даже в Европе, что способствует удобной логистике для транспортировке на Украину." - комментируют KillNet в своём посте.
👆Примечательно то, что Lockheed Martin Corporation производит известные всем🔥реактивные системы залпового огня HIMARS. Корпорация продолжает поставки вооружений (РСЗО) для эскалации конфликта на Украине. Акции Lockheed Martin Corporation на бирже cтремительно взлетели вверх после начала спецоперации.
👏68
🔊🏥 Хакеры заставили президента Украины оправдываться за своё самочувствие в запрещенной за экстремизм социальной сети
Неизвестные хакеры взломали сервера 📻TAVR Media (Мелодия FM, Радио Байрактар), после чего в радиоэфире стали появляться сообщения, что президент Украины неважно себя чувствует и находится в реанимации. Об этом вчера написали украинские СМИ.
«Владимир Зеленский находится в 🚑 реанимации в тяжелом состоянии. Временно обязанности президента Украины исполняет глава Верховной Рады Руслан Стефанчук», - говорилось в радиоэфире на "Радио Рокс" и "Мелодия FM".
🇺🇦Президент Украины поспешил отреагировать на эту новость в запрещенной за экстремизм социальной сети, записав короткое видео с опровержением.
Зеленский заявил, что находится в своём кабинете и чувствует себя как обычно.
👆Заочно украинские СМИ обвинили 🇷🇺"русских хакеров".
Неизвестные хакеры взломали сервера 📻TAVR Media (Мелодия FM, Радио Байрактар), после чего в радиоэфире стали появляться сообщения, что президент Украины неважно себя чувствует и находится в реанимации. Об этом вчера написали украинские СМИ.
«Владимир Зеленский находится в 🚑 реанимации в тяжелом состоянии. Временно обязанности президента Украины исполняет глава Верховной Рады Руслан Стефанчук», - говорилось в радиоэфире на "Радио Рокс" и "Мелодия FM".
🇺🇦Президент Украины поспешил отреагировать на эту новость в запрещенной за экстремизм социальной сети, записав короткое видео с опровержением.
Зеленский заявил, что находится в своём кабинете и чувствует себя как обычно.
👆Заочно украинские СМИ обвинили 🇷🇺"русских хакеров".
👍63
Forwarded from Colonelcassad (Boris Rozhin)
Русские хакеры после возобновления транзита в Калининград отчитались, с момента приостановки транзита и до момента его возобновления обвалили работу более 200 литовских ресурсов, нанеся противнику серьезный финансовый ущерб, что повысило для Литвы цену участия в этой авантюре.
https://news.1rj.ru/str/noname05716/504
https://news.1rj.ru/str/noname05716/504
Telegram
NoName057(16)
Литовские власти осознали, что запрет транзита российских грузов из Калининграда влетел им в копеечку и начали "сдавать назад".
Повлияло на это, как нам кажется, две вещи - усилия дипломатов РФ и кибератаки инфраструктуры Литвы🇱🇹
С 21 июня мы начали долбить…
Повлияло на это, как нам кажется, две вещи - усилия дипломатов РФ и кибератаки инфраструктуры Литвы🇱🇹
С 21 июня мы начали долбить…
🔥80
🇱🇻"В киберпространстве Латвии никогда не было столь напряженной ситуации" - CERT LV
Как сообщают местные 🇱🇻СМИ, в латвийском киберпространстве никогда не было такой напряженной ситуации, об этом сообщил в интервью на программе TV3 «900 секунд» руководитель латвийского учреждения по предотвращению инцидентов информационной безопасности Cert.lv Байба Кашкина.
👨🚒🔥«Такой напряженной ситуации в киберпространстве в Латвии еще не было. Атаки приходятся иногда около 100 целей в день, но большинство этих атак остаются незамеченными благодаря хорошим системам защиты», — сказала Кашкина, добавив, что киберпространство Латвии подвергается атакам практически каждый день.
🎙«Мы обнаружили несколько таких атак. Они максимально устранены, но, к сожалению, нет никакой гарантии, что их больше не будет. Это реальные опасности, которые могут подкрасться к нам в любой момент», — сказала она.
🤹♀️Также Кашкина указала, что при использовании DDoS-атак злоумышленники даже не пытаются скрыться. Руководитель Cert.lv выразила мнение, что эти месяцы дали возможность лучше подготовиться к будущему.
👆В 🇱🇻Латвии (не 🇱🇹Литва) тоже не сахар судя по риторике Cert.lv
Как сообщают местные 🇱🇻СМИ, в латвийском киберпространстве никогда не было такой напряженной ситуации, об этом сообщил в интервью на программе TV3 «900 секунд» руководитель латвийского учреждения по предотвращению инцидентов информационной безопасности Cert.lv Байба Кашкина.
👨🚒🔥«Такой напряженной ситуации в киберпространстве в Латвии еще не было. Атаки приходятся иногда около 100 целей в день, но большинство этих атак остаются незамеченными благодаря хорошим системам защиты», — сказала Кашкина, добавив, что киберпространство Латвии подвергается атакам практически каждый день.
🎙«Мы обнаружили несколько таких атак. Они максимально устранены, но, к сожалению, нет никакой гарантии, что их больше не будет. Это реальные опасности, которые могут подкрасться к нам в любой момент», — сказала она.
🤹♀️Также Кашкина указала, что при использовании DDoS-атак злоумышленники даже не пытаются скрыться. Руководитель Cert.lv выразила мнение, что эти месяцы дали возможность лучше подготовиться к будущему.
👆В 🇱🇻Латвии (не 🇱🇹Литва) тоже не сахар судя по риторике Cert.lv
👍64
🌶Red Hot Cyber сделали интервью с шифровальщиком LockBit 3.0: "Главное - не начать 🔥ядерную войну"
Вчера на портале Red Hot Cyber появилось новое интервью c представителем шифровальщика LockBit 3.0 на 🇮🇹итальянском языке.
🎙Мы, RHS, связались с LockBit 3.0 и попросили об интервью, чтобы узнать больше о развитии проекта 3.0, а также поговорить о геополитике, членстве, монетизации, выкупах, эволюции ransomware и RaaS, а также об Италии и атаках.
RHS: Здравствуйте, LockBit, не могли бы вы рассказать нам больше о проекте 3.0?
LockBit: Много обновлений, в целом инфраструктура была расширена, увеличена пропускная способность, теперь мы можем работать с неограниченным количеством партнеров. Кроме того, были приобретены и значительно улучшены исходные коды DarkSide/BlackMatter для Windows-локера. Добавлена функциональность от Lockbit 2.0 selfspread и устранено множество ошибок.
RHS: Не могли бы вы рассказать немного больше об инициативе bug bounty?
LockBit: Никакого хакинга, были некоторые мелкие недочеты,, которые побудили нас создать баг баунти, на данный момент уже выплачено $50к тому, кто сообщил мне об ошибке.
RHS: Команда Conti вышла из игры. Вы набираете бывших членов/аффилированных лиц этой группировки?
LockBit: Я не знаю кого набираю, люди приходят к нам и говорят, что хотят работать. Мы не спрашиваем их, откуда они. Ограничений нет.
RHS: На рынке вы уже 2 года. Что отличает вас от остальных RaaS?
LockBit: Слабость и смелость. У меня психическое заболевание, у меня вообще нет страха, я не боюсь быть пойманным или убитым. И, конечно же, модифицированный спутник Илона Маска. Боже, благослови Америку!
RHS: Можете ли вы сказать, сколько человек вращается вокруг вашей RaaS? Учитывая разработчиков, аффилированных лиц, поддержку и т.д. …
LockBit: более 100 человек
RHS: Жертвы, которых вы размещаете на своем сайте утечек данных, - это те, кто не платит выкуп. Многие исследователи сделали прогнозы о том, сколько компаний позволяют вам монетизироваться. Какой процент компаний платит выкуп?
LockBit: От 10% до 50% выплачивают выкуп. Все зависит от того, насколько хорошо была реализована атака, есть ли у жертвы секреты и резервные копии.
RHS: Изменятся ли внутренние вещи в версии 3.0 или они останутся прежними для вашей команды?
LockBit: Изменений много
RHS: На международном уровне, в отличие от Conti, вы не принимаете чью-либо сторону и всегда заявляете, что вы не связаны с политикой. Насколько выгоден такой выбор в текущей геополитической панораме?
LockBit: Это мое личное мировоззрение, я против войны и кровопролития, мы обычные пентестеры и делаем этот мир безопаснее. Благодаря нам компании могут извлечь урок безопасности и закрыть уязвимости, Conti и их ребрендинг BlackBasta - это политические хакеры, они работают над разрушением инфраструктуры только для того, чтобы нанести максимальный ущерб компании. А мы, в свою очередь, приносим пользу всем компаниям в мире и делаем их более безопасными и защищенными.
RHS: Мы видели простои в связи с переходом на версию 3.0. Были ли они связаны с техническими проблемами?
LockBit: Время простоя связано с перемещением инфраструктуры и партнеров, отладкой новых механизмов и, прежде всего, с тем, что в разгар лета многие люди отдыхают и находятся в отпуске.
RHS: Недавно группа KillNet обратилась к нескольким группам, занимающимся распространением шифровальщиков, с просьбой помочь в проведении операций. Что вы думаете о них?
LockBit: Я ничего об этом не знаю, но думаю, что это просто ответные действия в кибервойне, когда Россию атакуют хакеры из 🇺🇸США, 🇪🇺Европы и 🇺🇦Украины. В ответ Россия просто создает свои собственные киберподразделения, что является естественным ходом событий. Сила действия равна силе противодействия. Главное - не начать ядерную войну, кибервойна не является наступательной и не опасна так, как ядерная война.
Вчера на портале Red Hot Cyber появилось новое интервью c представителем шифровальщика LockBit 3.0 на 🇮🇹итальянском языке.
🎙Мы, RHS, связались с LockBit 3.0 и попросили об интервью, чтобы узнать больше о развитии проекта 3.0, а также поговорить о геополитике, членстве, монетизации, выкупах, эволюции ransomware и RaaS, а также об Италии и атаках.
RHS: Здравствуйте, LockBit, не могли бы вы рассказать нам больше о проекте 3.0?
LockBit: Много обновлений, в целом инфраструктура была расширена, увеличена пропускная способность, теперь мы можем работать с неограниченным количеством партнеров. Кроме того, были приобретены и значительно улучшены исходные коды DarkSide/BlackMatter для Windows-локера. Добавлена функциональность от Lockbit 2.0 selfspread и устранено множество ошибок.
RHS: Не могли бы вы рассказать немного больше об инициативе bug bounty?
LockBit: Никакого хакинга, были некоторые мелкие недочеты,, которые побудили нас создать баг баунти, на данный момент уже выплачено $50к тому, кто сообщил мне об ошибке.
RHS: Команда Conti вышла из игры. Вы набираете бывших членов/аффилированных лиц этой группировки?
LockBit: Я не знаю кого набираю, люди приходят к нам и говорят, что хотят работать. Мы не спрашиваем их, откуда они. Ограничений нет.
RHS: На рынке вы уже 2 года. Что отличает вас от остальных RaaS?
LockBit: Слабость и смелость. У меня психическое заболевание, у меня вообще нет страха, я не боюсь быть пойманным или убитым. И, конечно же, модифицированный спутник Илона Маска. Боже, благослови Америку!
RHS: Можете ли вы сказать, сколько человек вращается вокруг вашей RaaS? Учитывая разработчиков, аффилированных лиц, поддержку и т.д. …
LockBit: более 100 человек
RHS: Жертвы, которых вы размещаете на своем сайте утечек данных, - это те, кто не платит выкуп. Многие исследователи сделали прогнозы о том, сколько компаний позволяют вам монетизироваться. Какой процент компаний платит выкуп?
LockBit: От 10% до 50% выплачивают выкуп. Все зависит от того, насколько хорошо была реализована атака, есть ли у жертвы секреты и резервные копии.
RHS: Изменятся ли внутренние вещи в версии 3.0 или они останутся прежними для вашей команды?
LockBit: Изменений много
RHS: На международном уровне, в отличие от Conti, вы не принимаете чью-либо сторону и всегда заявляете, что вы не связаны с политикой. Насколько выгоден такой выбор в текущей геополитической панораме?
LockBit: Это мое личное мировоззрение, я против войны и кровопролития, мы обычные пентестеры и делаем этот мир безопаснее. Благодаря нам компании могут извлечь урок безопасности и закрыть уязвимости, Conti и их ребрендинг BlackBasta - это политические хакеры, они работают над разрушением инфраструктуры только для того, чтобы нанести максимальный ущерб компании. А мы, в свою очередь, приносим пользу всем компаниям в мире и делаем их более безопасными и защищенными.
RHS: Мы видели простои в связи с переходом на версию 3.0. Были ли они связаны с техническими проблемами?
LockBit: Время простоя связано с перемещением инфраструктуры и партнеров, отладкой новых механизмов и, прежде всего, с тем, что в разгар лета многие люди отдыхают и находятся в отпуске.
RHS: Недавно группа KillNet обратилась к нескольким группам, занимающимся распространением шифровальщиков, с просьбой помочь в проведении операций. Что вы думаете о них?
LockBit: Я ничего об этом не знаю, но думаю, что это просто ответные действия в кибервойне, когда Россию атакуют хакеры из 🇺🇸США, 🇪🇺Европы и 🇺🇦Украины. В ответ Россия просто создает свои собственные киберподразделения, что является естественным ходом событий. Сила действия равна силе противодействия. Главное - не начать ядерную войну, кибервойна не является наступательной и не опасна так, как ядерная война.
il blog della sicurezza informatica
RHC intervista LockBit 3.0. "La cosa principale è non iniziare una guerra nucleare"
Red Hot Cyber intervista la cyber gang LockBit 3.0. Grandi innovazioni, programmi di bug bounty e un ransomware completamente rinnovato. Scopriamoli assieme.
🔥40
RHS: Какие основные различия между LockBit 2.0 и 3.0? Откуда берется необходимость обновления?
LockBit: Партнеры постоянно просят о новой функциональности, мы уважаем их пожелания. Проект 3.0 построен на основе приобретенного нами исходного кода DarkSide/BlackMatter, в нем устранены многие ошибки и добавлены новые возможности, а также такие функции как автораспространение. И, самое главное, новый Linux-локер поддерживает 14 архитектур Linux.
RHS: Несколько дней назад банда ransomware скомпрометировала организацию, работающую в секторе здравоохранения в Италии. Что вы думаете об атаках на здравоохранение?
LockBit: Мое мнение о нападении на медицинские организации написано в моем блоге, мы не можем беспечно относиться к безопасности данных, составляющих врачебную тайну, мы должны быть очень осторожны и избирательны с постоплатными пентестами медицинских учреждений, чтобы они думали о защите информации, а не полагались на милость правительственных групп, которые будут просто воровать, чтобы уничтожить их инфраструктуру без возможности заплатить выкуп.
RHS: Теперь поговорим о вас как об элитной операции. Большие цифры и большие доходы. Какой ингредиент позволил вам долгое время оставаться на рынке, привлекая множество партнеров?
LockBit: Честность, мы единственная партнерская программа в мире, которая не трогает выкуп партнеров, все остальные партнерские программы принимают выплаты на ваш кошелек и затем переводят долю партнеров. Однажды, когда сумма становится слишком большой возникает exit scam и ребрендинг, так произошло с партнерской программой Alpha, они обманули партнера на большую выплату и закрыли партнерскую программу DarkSide, теперь ждут новых дураков и новой большой выплаты для следующего ребрендинга.
RHS: Несколько дней назад в СМИ сообщили, что адвокат Revil заявил о том, что российское правительство должно использовать банду в качестве оружия против Украины. что вы думаете об этом?
LockBit: Я думаю, что это вполне реалистично, почему бы и нет? Что бы ты выбрал, швабру в заднице или работу за компьютером?
RHS: Несколько месяцев назад вы атаковали ИТ-инфраструктуру итальянской больницы ULSS6 Euganea. Как бы вы оценили инфраструктуру организации, поставив оценку от 1 до 5?
LockBit: 1
RHS: Как вы в целом оцениваете уровень безопасности итальянских организаций?
LockBit: 1
👆Перевод непрофессиональный, поэтому могут быть мелкие ляпы и недочёты. Кто владеет итальянским и хочет помочь с переводом - welcome.
LockBit: Партнеры постоянно просят о новой функциональности, мы уважаем их пожелания. Проект 3.0 построен на основе приобретенного нами исходного кода DarkSide/BlackMatter, в нем устранены многие ошибки и добавлены новые возможности, а также такие функции как автораспространение. И, самое главное, новый Linux-локер поддерживает 14 архитектур Linux.
RHS: Несколько дней назад банда ransomware скомпрометировала организацию, работающую в секторе здравоохранения в Италии. Что вы думаете об атаках на здравоохранение?
LockBit: Мое мнение о нападении на медицинские организации написано в моем блоге, мы не можем беспечно относиться к безопасности данных, составляющих врачебную тайну, мы должны быть очень осторожны и избирательны с постоплатными пентестами медицинских учреждений, чтобы они думали о защите информации, а не полагались на милость правительственных групп, которые будут просто воровать, чтобы уничтожить их инфраструктуру без возможности заплатить выкуп.
RHS: Теперь поговорим о вас как об элитной операции. Большие цифры и большие доходы. Какой ингредиент позволил вам долгое время оставаться на рынке, привлекая множество партнеров?
LockBit: Честность, мы единственная партнерская программа в мире, которая не трогает выкуп партнеров, все остальные партнерские программы принимают выплаты на ваш кошелек и затем переводят долю партнеров. Однажды, когда сумма становится слишком большой возникает exit scam и ребрендинг, так произошло с партнерской программой Alpha, они обманули партнера на большую выплату и закрыли партнерскую программу DarkSide, теперь ждут новых дураков и новой большой выплаты для следующего ребрендинга.
RHS: Несколько дней назад в СМИ сообщили, что адвокат Revil заявил о том, что российское правительство должно использовать банду в качестве оружия против Украины. что вы думаете об этом?
LockBit: Я думаю, что это вполне реалистично, почему бы и нет? Что бы ты выбрал, швабру в заднице или работу за компьютером?
RHS: Несколько месяцев назад вы атаковали ИТ-инфраструктуру итальянской больницы ULSS6 Euganea. Как бы вы оценили инфраструктуру организации, поставив оценку от 1 до 5?
LockBit: 1
RHS: Как вы в целом оцениваете уровень безопасности итальянских организаций?
LockBit: 1
👆Перевод непрофессиональный, поэтому могут быть мелкие ляпы и недочёты. Кто владеет итальянским и хочет помочь с переводом - welcome.
🐳23
👨💻Хакер заявил о продаже данных 5,4 млн пользователей Twitter за $30'000
Как сообщает BleepingComputer, в результате использования уязвимости в Twitter неизвестному злоумышленнику удалось получить доступ к базам данных телефонных номеров и адресов электронной почты, принадлежащих 5,4 миллионам аккаунтов. Теперь данные выставлены на продажу на хакерском форуме всего за 30 000 долларов.
"Hello, today I present you data collected on multiple users who use Twitter via a vulnerability. (5485636 users to be exact). These users range from Celebrities, to Companies, randoms, OGs, etc." - сообщил пользователь под никнеймом "devil" на форуме.
🙅♂️В настоящее время Twitter не подтвердил факт утечки данных, сообщив BleepingComputer, что они расследуют подлинность заявлений.
✅ BleepingComputer проверил некоторых пользователей Twitter из тестовой выборки (sample), выложенной хакером и оказалось, что адреса электронной почты и номера телефонов являются подлинными.
👆Если верить заявлению хакера, то в утечке присутствуют данные на компании, публичных людей и звёзд. Сначала фейки, а теперь и утечка.
⚠️Утечки информации дополнили информацию про "утечку"
Как сообщает BleepingComputer, в результате использования уязвимости в Twitter неизвестному злоумышленнику удалось получить доступ к базам данных телефонных номеров и адресов электронной почты, принадлежащих 5,4 миллионам аккаунтов. Теперь данные выставлены на продажу на хакерском форуме всего за 30 000 долларов.
"Hello, today I present you data collected on multiple users who use Twitter via a vulnerability. (5485636 users to be exact). These users range from Celebrities, to Companies, randoms, OGs, etc." - сообщил пользователь под никнеймом "devil" на форуме.
🙅♂️В настоящее время Twitter не подтвердил факт утечки данных, сообщив BleepingComputer, что они расследуют подлинность заявлений.
✅ BleepingComputer проверил некоторых пользователей Twitter из тестовой выборки (sample), выложенной хакером и оказалось, что адреса электронной почты и номера телефонов являются подлинными.
👆Если верить заявлению хакера, то в утечке присутствуют данные на компании, публичных людей и звёзд. Сначала фейки, а теперь и утечка.
⚠️Утечки информации дополнили информацию про "утечку"
👍51
👆"Гемотест" обжалует штраф в 60 тыс. рублей за утечку данных клиентов.
🤡107
🇷🇺Zaря сообщили о взломе одного из крупнейших интернет-провайдеров 🇺🇦Украины "Уарнет"
"На протяжении целого месяца мы находились в их системах, вытягивая данные и врастая корнями все глубже в сервера.
Теперь, когда плодородная почва уарнета иссушена Zарёй, и мы можем смело заявить об успешной операции, завершив ее масштабным дефейсом свыше ста сайтов, включая государственные".
Удалось вытащить свыше 300гб сжатой информации (смело умножаем на два). Осталось только ее обработать. Уже нашли интересные вещи, которыми готовы с вами поделиться. А пока наслаждаемся нашим обращением" - написали хакеры у себя на канале.
https://explogen.com.ua/ - там действительно сейчас видео от Zaри
👆Также хакеры выложили полный список 100 сайтов. Проверил часть из них, сайты с заглушкой от Зари.
📲"Уарнет" позиционирует себя как интернет-провайдер №1 в Западной Украине
"На протяжении целого месяца мы находились в их системах, вытягивая данные и врастая корнями все глубже в сервера.
Теперь, когда плодородная почва уарнета иссушена Zарёй, и мы можем смело заявить об успешной операции, завершив ее масштабным дефейсом свыше ста сайтов, включая государственные".
Удалось вытащить свыше 300гб сжатой информации (смело умножаем на два). Осталось только ее обработать. Уже нашли интересные вещи, которыми готовы с вами поделиться. А пока наслаждаемся нашим обращением" - написали хакеры у себя на канале.
https://explogen.com.ua/ - там действительно сейчас видео от Zaри
👆Также хакеры выложили полный список 100 сайтов. Проверил часть из них, сайты с заглушкой от Зари.
📲"Уарнет" позиционирует себя как интернет-провайдер №1 в Западной Украине
👍94
👇Хакеры проекта "Немезида" оказывают помощь 🇷🇺военнослужащим Российский Федерации в зоне проведения СВО.
"От лица сотрудников, выполняющих задачи в зоне СВО, я хочу поблагодарить наш киберспецназ за проделанную работу. Не останавливайтесь! Победа будет за нами!" - написал Telegram-канал OMON Moscow.
👉Видео https://news.1rj.ru/str/nemeZ1da_ru/520
"От лица сотрудников, выполняющих задачи в зоне СВО, я хочу поблагодарить наш киберспецназ за проделанную работу. Не останавливайтесь! Победа будет за нами!" - написал Telegram-канал OMON Moscow.
👉Видео https://news.1rj.ru/str/nemeZ1da_ru/520
👍75
🤔ДДосеры из Kromsec попытались атаковать официальный сайт Главы Чеченской Республики
🏴☠️KromSec, называющие себя то хакерской группой, то хактивистами, решили похайпиться и взять на себя ответственность за DDoS-атаку на сайт Главы Чеченской Республики https://chechnya.gov.ru, выложив скриншот в своём Telegram-канале. Cайт Главы Чеченской Республики как работал, так и работает, несмотря на все потуги хацкеров.
👆Коллективу Kromsec, где бы они не находились, видимо очень не терпится поближе познакомиться с чеченской культурой, узнать больше о воинском духе чеченцев и конечно же произнести заветные слова «Ахмат — сила!».
🏴☠️KromSec, называющие себя то хакерской группой, то хактивистами, решили похайпиться и взять на себя ответственность за DDoS-атаку на сайт Главы Чеченской Республики https://chechnya.gov.ru, выложив скриншот в своём Telegram-канале. Cайт Главы Чеченской Республики как работал, так и работает, несмотря на все потуги хацкеров.
👆Коллективу Kromsec, где бы они не находились, видимо очень не терпится поближе познакомиться с чеченской культурой, узнать больше о воинском духе чеченцев и конечно же произнести заветные слова «Ахмат — сила!».
👍71
😥На 48 году жизни из-за онкологии скончался основатель и главный администратор Antichat
👇Пост BigBear:
🕯Нам тяжело сообщать плохие новости, но мы с глубоким сожалением подтверждаем, что главный администратор, основатель и идейный вдохновитель нашего форума Егорыч+++ скоропостижно скончался на 48 году жизни. Последние полтора года он боролся с онкологическим заболеванием, о чём никто, кроме его семьи не знал и даже не догадывался.
💔Для всех нас это стало внезапным ударом и ужасной потерей. Для многих из нас он был близким другом, лидером и человеком с несгибаемой силой воли и неутомимой жаждой к жизни. Именно благодаря ему выросло не одно поколение специалистов в области информационной безопасности, да и зародилось само направление ИБ в России как таковое. От этого особо печально признавать потерю одного из людей, стоящих у истоков российской хак-сцены как искусства и, может быть, даже смысла жизни для тысячи юных умов, среди которых когда-то были и вы, и я.
📲 Для обеспечения функционирования форума и поддержания его в актуальном состоянии мы развернем полную копию ресурса на отдельном сервере, но доступную по новому домену.
❓Судьба главного домена пока остаётся не ясна. Мы ожидаем атаку кибер-сквоттеров по окончанию регистрации имеющихся имён. На данный момент начата процедура наследования прав семье Егорыча+++ на торговую марку Античат как в России, так и в Европе. Это означает, что возможно нас ждут суды, либо мы успеем их избежать, если договоримся с регистраторами. Однако, мы уже начали процесс восстановления доступа к доменам на основании имеющихся документов.
🙏С нашей стороны мы постараемся сохранить Античат таким, каким вы его сейчас видите с минимальными изменениями в будущем. Все права на форум и проект останутся семье Егорыча+++, ни о какой продаже, перемещение прав или смене владельца форума речи не идет. Вся команда администраторов и модераторов преимущественно останется в старом составе.
https://forum.antichat.com/threads/487719
👇Пост BigBear:
🕯Нам тяжело сообщать плохие новости, но мы с глубоким сожалением подтверждаем, что главный администратор, основатель и идейный вдохновитель нашего форума Егорыч+++ скоропостижно скончался на 48 году жизни. Последние полтора года он боролся с онкологическим заболеванием, о чём никто, кроме его семьи не знал и даже не догадывался.
💔Для всех нас это стало внезапным ударом и ужасной потерей. Для многих из нас он был близким другом, лидером и человеком с несгибаемой силой воли и неутомимой жаждой к жизни. Именно благодаря ему выросло не одно поколение специалистов в области информационной безопасности, да и зародилось само направление ИБ в России как таковое. От этого особо печально признавать потерю одного из людей, стоящих у истоков российской хак-сцены как искусства и, может быть, даже смысла жизни для тысячи юных умов, среди которых когда-то были и вы, и я.
📲 Для обеспечения функционирования форума и поддержания его в актуальном состоянии мы развернем полную копию ресурса на отдельном сервере, но доступную по новому домену.
❓Судьба главного домена пока остаётся не ясна. Мы ожидаем атаку кибер-сквоттеров по окончанию регистрации имеющихся имён. На данный момент начата процедура наследования прав семье Егорыча+++ на торговую марку Античат как в России, так и в Европе. Это означает, что возможно нас ждут суды, либо мы успеем их избежать, если договоримся с регистраторами. Однако, мы уже начали процесс восстановления доступа к доменам на основании имеющихся документов.
🙏С нашей стороны мы постараемся сохранить Античат таким, каким вы его сейчас видите с минимальными изменениями в будущем. Все права на форум и проект останутся семье Егорыча+++, ни о какой продаже, перемещение прав или смене владельца форума речи не идет. Вся команда администраторов и модераторов преимущественно останется в старом составе.
https://forum.antichat.com/threads/487719
😢118
🇷🇺Хакеры Zaря cменили иконку сайта Национальной Академии педагогических наук 🇺🇦Украины на символ «Z»
По сообщению хакеров на своем канале, они не стали дефейсить сайт украинской академии, потому что это показалось им "не так весело", а вот символ победы «Z» в качестве иконки пришёлся им по вкусу.
🤖Zaря также изрядно наследили в https://naps.gov.ua/robots.txt
По сообщению хакеров на своем канале, они не стали дефейсить сайт украинской академии, потому что это показалось им "не так весело", а вот символ победы «Z» в качестве иконки пришёлся им по вкусу.
🤖Zaря также изрядно наследили в https://naps.gov.ua/robots.txt
👍78
Forwarded from SecAtor
Резонансная кампания против поставщиков коммерческого шпионского ПО продолжается.
На этот раз в результате аудита, инициированного Европарламентом, выявлена атака на телефон греческого депутата Никоса Андрулакиса с использованием ПО Predator от разработчика из Северной Македонии Cytrox.
Согласно опубликованным сообщениям из Греции, Андрулакис, глава греческой социалистической партии, получил на свой мобильный телефон текстовое сообщение с вредоносным URL-адресом, посредством которого запускается в один клик сложный эксплойт под устройства Apple.
Операция по разоблачению Cytrox и PSOA была проведена Citizen Lab совместно группой разведки угроз Meta и стала продолжением прошлогоднего расследования, в котором было исследовано вредоносное ПО Predator для слежки за устройствами iPhone.
Как тогда выяснили ресерчеры, вредоносная программа могла заразить последнюю на тот момент версию iOS (14.6) с помощью ссылок, отправленных в один клик через WhatsApp. Жертвами атак стали два известных политика из Египта.
В отдельном бюллетене, выпущенном командой безопасности Meta, Cytrox упоминается наряду с Cobwebs Technologies, Cognate, Black Cupe, Bluehawk CI, BellTroX и двумя неизвестными китайскими организациями в списке частных компаний, занимающихся кибернаблюдением.
Таким образом ближайшее время помимо израильской NSO Group в эпицентре глобального шпионского скандала, с вытекающими из него крупными корпоративными исками и суровыми санкциями со стороны США, окажутся и их коллеги по цеху.
Собственно, ничего нового - все о чем, мы уже говорили.
На этот раз в результате аудита, инициированного Европарламентом, выявлена атака на телефон греческого депутата Никоса Андрулакиса с использованием ПО Predator от разработчика из Северной Македонии Cytrox.
Согласно опубликованным сообщениям из Греции, Андрулакис, глава греческой социалистической партии, получил на свой мобильный телефон текстовое сообщение с вредоносным URL-адресом, посредством которого запускается в один клик сложный эксплойт под устройства Apple.
Операция по разоблачению Cytrox и PSOA была проведена Citizen Lab совместно группой разведки угроз Meta и стала продолжением прошлогоднего расследования, в котором было исследовано вредоносное ПО Predator для слежки за устройствами iPhone.
Как тогда выяснили ресерчеры, вредоносная программа могла заразить последнюю на тот момент версию iOS (14.6) с помощью ссылок, отправленных в один клик через WhatsApp. Жертвами атак стали два известных политика из Египта.
В отдельном бюллетене, выпущенном командой безопасности Meta, Cytrox упоминается наряду с Cobwebs Technologies, Cognate, Black Cupe, Bluehawk CI, BellTroX и двумя неизвестными китайскими организациями в списке частных компаний, занимающихся кибернаблюдением.
Таким образом ближайшее время помимо израильской NSO Group в эпицентре глобального шпионского скандала, с вытекающими из него крупными корпоративными исками и суровыми санкциями со стороны США, окажутся и их коллеги по цеху.
Собственно, ничего нового - все о чем, мы уже говорили.
Η ΚΑΘΗΜΕΡΙΝΗ
Νίκος Ανδρουλάκης: Καταγγελία για απόπειρα παρακολούθησης του κινητού του – Κατέθεσε μηνυτήρια αναφορά στον Άρειο Πάγο
Μηνυτήρια αναφορά στην Εισαγγελία του Αρείου Πάγου κατέθεσε την Τρίτη ο πρόεδρος του ΠΑΣΟΚ, Νίκος Ανδρουλάκης. Η καταγγελία, σύμφωνα με πληροφορίες από τη Χαρ. Τρικούπη, αφορά απόπειρα παγίδευσης του κινητού του τηλεφώνου, η οποία συνδέεται με το παράνομο…
🔥25
🌎🇷🇺В России займутся созданием сети 6G, минуя 5G
Как сообщает Коммерсант, «Сколтех» и НИИ радио планируют создать необходимое оборудование к 2025 году, на это из бюджета запрашивают более ₽30 млрд. Вице-премьер Дмитрий Чернышенко поручил Минцифры до 1 августа совместно с Минобрнауки и Минфином предусмотреть при формировании бюджета на 2023 год и на период 2024 и 2025 годов дополнительное финансирование НИОКР в сфере сетей связи 6G.
⚡️Ожидается, что 6G будет работать в диапазоне от 95 ГГц до 3 ТГц. Одной из главных общих проблем развития 6G может быть переход к более высоким, менее загруженным полосам радиочастот.
https://www.kommersant.ru/doc/5481106
Как сообщает Коммерсант, «Сколтех» и НИИ радио планируют создать необходимое оборудование к 2025 году, на это из бюджета запрашивают более ₽30 млрд. Вице-премьер Дмитрий Чернышенко поручил Минцифры до 1 августа совместно с Минобрнауки и Минфином предусмотреть при формировании бюджета на 2023 год и на период 2024 и 2025 годов дополнительное финансирование НИОКР в сфере сетей связи 6G.
⚡️Ожидается, что 6G будет работать в диапазоне от 95 ГГц до 3 ТГц. Одной из главных общих проблем развития 6G может быть переход к более высоким, менее загруженным полосам радиочастот.
https://www.kommersant.ru/doc/5481106
🕊38
⚠️ НКО "Атлантический совет": Агрессивная стратегия влияния 🇺🇸США на 🇷🇺Россию
Статья "Atlanticcouncil" от 5 июля 2022 описывает рекомендательную 📡стратегию пропаганды для США и союзников в отношении России, а также методологию оказания психологического воздействия на граждан.
🇺🇸Кратко и цинично, что предлагает Atlanticcouncil*:
1️⃣ Воздействие на три основные аудитории: российский народ, лояльные Президенту РФ военные и союзники России по всему миру.
2️⃣ Использование политической апатии граждан РФ для подрыва действующего политического режима.
3️⃣ Геотаргетинг, пропаганда и продвижение в социальных сетях медиаконтента "независимых" русскоязычных источников.
4️⃣ "Работа с россиянами в такой стратегии открыла бы новый фронт в конфликте".
5️⃣ Продвижение Западной повестки в социальных сетях ВКонтакте, Одноклассники, Rutube, Telegram, Instagram* и WhatsApp*.
6️⃣ Продвижение онлайн-инструментов обхода цензуры, спонсируемых Фондом открытых технологий USAGM, таких как Icarus Project, OpenVPN или Psiphon.
7️⃣ Оказать помощь находящимся в режиме готовности СМИ, таким как радиостанция "Эхо Москвы*", газета "Новая газета*" и независимый Телеканал "Дождь*",
8️⃣ Адаптация повестки информационных сообщений под свои нужды для различных демографических и этнических групп проживающих в России.
9️⃣ "В странах Центральной Азии за основу нужно взять историческое недоверие и конкуренции за влияние в регионе между Россией и Китаем".
🔟 Деморализация Российских войск с помощью цифровых систем.
https://telegra.ph/NKO-Atlanticheskij-sovet-Strategiya-07-26
👆😏Донесение "демократии" на максималках.
* Деятельность Meta признана экстремистской
* СМИ признаны иноагентами
* Instagram запрещен на территории России
* Whatsapp принадлежит корпорации Meta, признанной в России экстремистской
* НКО "Атлантический совет" [Atlanticcouncil] - организация признана нежелательной в РФ
Статья "Atlanticcouncil" от 5 июля 2022 описывает рекомендательную 📡стратегию пропаганды для США и союзников в отношении России, а также методологию оказания психологического воздействия на граждан.
🇺🇸Кратко и цинично, что предлагает Atlanticcouncil*:
1️⃣ Воздействие на три основные аудитории: российский народ, лояльные Президенту РФ военные и союзники России по всему миру.
2️⃣ Использование политической апатии граждан РФ для подрыва действующего политического режима.
3️⃣ Геотаргетинг, пропаганда и продвижение в социальных сетях медиаконтента "независимых" русскоязычных источников.
4️⃣ "Работа с россиянами в такой стратегии открыла бы новый фронт в конфликте".
5️⃣ Продвижение Западной повестки в социальных сетях ВКонтакте, Одноклассники, Rutube, Telegram, Instagram* и WhatsApp*.
6️⃣ Продвижение онлайн-инструментов обхода цензуры, спонсируемых Фондом открытых технологий USAGM, таких как Icarus Project, OpenVPN или Psiphon.
7️⃣ Оказать помощь находящимся в режиме готовности СМИ, таким как радиостанция "Эхо Москвы*", газета "Новая газета*" и независимый Телеканал "Дождь*",
8️⃣ Адаптация повестки информационных сообщений под свои нужды для различных демографических и этнических групп проживающих в России.
9️⃣ "В странах Центральной Азии за основу нужно взять историческое недоверие и конкуренции за влияние в регионе между Россией и Китаем".
🔟 Деморализация Российских войск с помощью цифровых систем.
https://telegra.ph/NKO-Atlanticheskij-sovet-Strategiya-07-26
👆😏Донесение "демократии" на максималках.
* Деятельность Meta признана экстремистской
* СМИ признаны иноагентами
* Instagram запрещен на территории России
* Whatsapp принадлежит корпорации Meta, признанной в России экстремистской
* НКО "Атлантический совет" [Atlanticcouncil] - организация признана нежелательной в РФ
Telegraph
НКО "Атлантический совет": Заводить друзей и влиять на россиян, три аудитории, на которые стоит обратить внимание США.
⚠️Статья переведена с целью изучения Западных технологий пропаганды в отношении России, а также используемых онлайн-инструментов и методик воздействия на аудиторию граждан Российской Федерации.
🤮40
🎩Основатель "KillNet" известный под никнеймом "KillMilk" покидает группировку
"Основатель хактивисткого движения Killnet, Легион - кибер спецназ, Кибер Армия России под псевдонимом "KillMilk" покидает нашу группировку по собственным убеждениям!" - сообщили пророссийские хакеры на своём канале.
"Killnet остаётся на защите Российской Федерации и продолжает работать 24/7. KillMilk просто так не уйдёт, он проведёт свою последнюю атаку на 🛩Lockheed Martin к которой очень долго готовился" - комментируют уход основателя KillNet.
"Основатель хактивисткого движения Killnet, Легион - кибер спецназ, Кибер Армия России под псевдонимом "KillMilk" покидает нашу группировку по собственным убеждениям!" - сообщили пророссийские хакеры на своём канале.
"Killnet остаётся на защите Российской Федерации и продолжает работать 24/7. KillMilk просто так не уйдёт, он проведёт свою последнюю атаку на 🛩Lockheed Martin к которой очень долго готовился" - комментируют уход основателя KillNet.
😢94